Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Усков Александр Владимирович

Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях
<
Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Усков Александр Владимирович. Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях : диссертация ... кандидата технических наук : 05.13.19, 05.13.13 / Усков Александр Владимирович; [Место защиты: Моск. гос. ин-т электроники и математики].- Москва, 2008.- 184 с.: ил. РГБ ОД, 61 08-5/502

Содержание к диссертации

Введение

Глава 1. Корпоративные образовательные сети: особенности, технологии и информационная безопасность 12

1.1. Корпоративные образовательные сети: определения, особенности, технологии 13

1.2. Информационная безопасность корпоративных образовательных сетей: модели, политики, стандарты, технологии, протоколы 24

1.3. Стримминг технологии: алгоритмы сжатия, форматы, кодеки 37

Выводы по главе 1 46

Глава 2. Модели и методы построения систем информационной безопасности КОС на основе использования VPN-технологий 48

2.1. Концептуальная модель описания систем информационной безопасности КОС на основе VPN-технологий 49

2.2. Обобщенный метод проектирования и методики построения практических реализаций систем информационной безопасности КОС на базе средств стека IPsec и VPN-туннелей 55

2.3. Исследование производительности средств стека протокола IPsec 61

2.4. Организационная модель управления информационной безопасностью КОС 74

Выводы по главе 2 79

Глава 3. Методы организации мультимедийных данных и стримминг серверов в КОС 80

3.1. Требования, предъявляемые к современным системам мультимедийного виртуального обучения в среде КОС 81

3.2. Метод структурирования и организации мультимедийных данных на серверах КОС 87

3.3. Организация и виртуализация стримминг серверов в КОС 97

Выводы по главе 3 107

Глава 4. Практическая реализация результатов исследования 108

4.1. Система мультимедийного виртуального обучения ИНФОРМИКА 109

4.2. Построение систем информационной безопасности КОС на основе фильтрующего межсетевого экрана 116

4.3. Стратегии развития технологий систем электронного обучения на период до 2015 года 121

Выводы по главе 4 129

Заключение 131

Библиографический список 134

Приложения

Введение к работе

Актуальность темы. Стремительное развитие глобальной компьютерной сети Интернет и Веб-сервисов, а также образовательных, информационных, компьютерных, сетевых, программных, мультимедийных, коммуникационных и коллаборативных технологий на их основе открывает принципиально новые возможности для деятельности и развития образовательных организаций во всем мире.

Стратегическими путями развития современных образовательных организаций являются глобализация образования, высокая технологичность и академическая мобильность процесса обучения, интеграция в международные образовательные и научно-исследовательские проекты, вхождение в российские и международные образовательные сети и активное использование их технологических и академических ресурсов.

Современная образовательная организация - это широко разветвленная сеть распределенных учебных и научно-исследовательских подразделений, филиалов, центров, лабораторий, студентов, слушателей, преподавателей, администраторов, исполнителей учебно-методических и научно-исследовательских проектов. В связи с этим, общепризнанным путем роста конкурентоспособности современной образовательной организации и ее технологическим базисом является построение и эффективное использование организацией собственной корпоративной образовательной сети (КОС), которая, во-первых, использует самые современные информационные и коммуникационные технологии, и, во-вторых, надежно защищена от несанкционированного доступа, компьютерных атак, воздействий вредоносных кодов, нелегитимных действий и мероприятий.

Целью работы является разработка методов использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях.

Задачи исследования. Поставленная цель определила следующие основные задачи исследования:

- анализ и формулировка особенностей КОС, которые обуславливают специфику их построения, перечень используемых ими информационных, коммуникационных и мультимедийных технологий, а также требуемые методы, средства и протоколы обеспечения их информационной безопасности;

- разработка моделей и методов обеспечения безопасности информационных потоков в КОС на основе технологий виртуальных защищенных сетей VPN (Virtual Private Network) - VPN-технологий;

- разработка методов проектирования и методик построения систем информационной безопасности КОС на основе использования виртуальных защищенных туннелей VPN (VPN-туннелей), а также средств стека протоколов IPsec сетевого уровня модели взаимодействия открытых систем OSI (стека протоколов IPsec);

- разработка методов структурирования и организации мультимедийных данных на различных серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий группам пользователей, существенно отличающимся по используемому техническому обеспечению и коммуникационным каналам;

- разработка метода организации стримминг серверов КОС на основе принципа их виртуализации;

- апробирование разработанных методов при создании прикладного программного обеспечения систем виртуального мультимедийного обучения, основанных на активном использовании стримминг технологий.

Методы исследования базируются на теории компьютерных сетей, теории информационной безопасности, теории защиты данных, теории сжатия данных, теории передачи данных, протоколах обмена данными в компьютерных сетях, модели взаимодействия открытых систем OSI, методах разработки прикладного программного обеспечения, методах статистического анализа.

Научная новизна полученных автором результатов.

1. Разработана новая концептуальная модель формального описания класса систем информационной безопасности КОС, которые основаны на использования VPN-технологий.

2. Разработаны новые методы проектирования и методики построения систем информационной безопасности КОС, основанных на использовании виртуальных защищенных туннелей VPN и средств стека протоколов IPsec.

3. Разработана новая организационная модель управления информационной безопасностью КОС, которая включает: а) уровни управления безопасностью, б) перечни превентивных и детективных мероприятий по различным видам угроз для информационной безопасности, в) информацию о вовлеченности разных групп администраторов и пользователей КОС в мероприятия по информационной безопасности.

4. Разработан новый метод структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки с использованием стримминг технологий.

Практическая ценность и внедрение результатов работы.

1. Разработана и внедрена в ряде организаций высокоэффективная система мультимедийного виртуального обучения ИНФОРМИКА, которая базируется на разработанных методах структурирования и организации мультимедийных данных на серверах КОС, стримминг технологиях, а также ме тодах обеспечения безопасности потоков данных в КОС на основе VPN-туннелей.

2. Разработаны и внедрены в ряде организаций методы проектирования, методики построения и практические реализации систем информационной безопасности КОС на основе использования VPN-туннелей и-стека протоколов-IPsec. Предложен и апробирован оригинальный метод построения системы информационной безопасности КОС на основе внешнего и внутреннего фильтрующего межсетевого экрана и VPN-туннелей.

3. Определены и апробированы наиболее эффективные криптографические и аутентификационные алгоритмы, а также режимы защиты данных средств стека протоколов IPsec для заданного класса мультимедийных данных.

4. Выработаны методические рекомендации по организации стрим-минг серверов для обеспечения эффективного обслуживания разных групп пользователей КОС.

Результаты диссертационной работы внедрены в 5-ти организациях, включая Государственный научно-исследовательский институт информационных технологий и коммуникаций (г. Москва), Московский государственный университет экономики, статистики и информатики, Владимирский государственный университет (г. Владимир), Международный университет бизнеса и новых технологий (г. Ярославль) и Бредли университет (США).

Результаты диссертационной работы и созданное прикладное программное обеспечение отмечены наградами на 7-ом международном конкурсе аспирантов в области Интернет-образования и 4-ом международном конкурсе некоммерческого прикладного программного обеспечения для Интернет-образования, проводившихся в марте 2008 года в г. Инсбруке (Австрия).

Достоверность результатов, полученных в ходе диссертационного исследования, подтверждается экспериментальными исследованиями и практикой функционирования разработанных а) методов проектирования и методик построения.практических реализаций систем информационной безопасности КОС, основанных на использования VPN-туннелей и стека протоколов IPsec, б) методов структурирования и организации мультимедийных данных на серверах КОС в виде, пригодном для их высокоэффективной доставки пользователям с использованием стримминг технологий, в) прикладного программного обеспечения системы мультимедийного виртуального обучения.

Основные тезисы, выносимые на защиту.

1. Методы обеспечения информационной безопасности КОС, которые, во-первых, учитывают специфику ее объектов и циркулирующих потоков мультимедийных данных, а, во-вторых, основаны на использовании виртуальных защищенных туннелей VPN и средств стека протоколов IPsec, позволяют проектировать и строить высокоэффективные системы информационной безопасности КОС для различных групп пользователей.

2. Методы структурирования-и организации мультимедийных данных на серверах КОС, средства и протоколы стримминг технологий, способы организации стримминг серверов позволяют строить высокоэффективные системы, виртуального мультимедийного обучениям среде КОС3. Практическая реализация, предложенных методов информационной безопасности на основе использования VPN-туннелей и стека протоколов IPsec, а также программная реализация системы мультимедийного виртуального обучения; основанная на использовании стримминг технологий, позволяют повысить информационную безопасность и эффективность использования технологических и образовательных ресурсов КОС.

Апробация работы. Основные положения диссертационной работы докладывались в течение 2001-2008 гг. и получили одобрение на 14 всероссийских и международных конференциях, включая следующие конференции: 10-я Международная конференция по Веб-технологиям WWW-10, Гон-Конг, 1-5 мая 2001 года; VIII Всероссийская научно-методическая конференция «Телематика-2001», Санкт-Петербург, 18-21 июня 2001 года; 1-ая Международная конференция по Интернет-образованию WBE-2002, Канкун, Мексика, 20-22 мая 2002 года; 3-я Международная конференция по Интернет-образованию WBE-2004, Инсбрук, Австрия, 23-25 февраля 2004 года; Международная конференция по образовательным мультимедийным и телекоммуникационным технологиям ED-MEDIA-2004, Лугано, Швейцария, 24-26 июня 2004 года; Международная конференция по электронному обучению е-Learn-2004, Вашингтон, США, 1-5 ноября 2004 года; XIII Всероссийская научно-методическая конференция «Телематика-2006», Санкт-Петербург, 14-16 июня 2006 года; Международная конференция по открытому и дистанционному образованию ICDE-22, Рио-де-Жанейро, Бразилия, 3-6 сентября 2006 года; 4-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2007», Екатеринбург, 4-6 февраля 2007 года; 6-ая Международная конференция по Интернет-образованию WBE-2007, Шамони, Франция, 14-16 марта 2007 года; XIV Всероссийская научно-методическая конференция «Телематика-2007», Санкт-Петербург, 10-12 июня 2007 года; 1-ый Международный форум университетов, Давос, Швейцария, 29 января - 2 февраля 2008 года; 5-ая Международная научно-методическая конференция «Новые образовательные технологии в вузе НОТВ-2008», Екатеринбург, 6-8 февраля 2008 года; 7-ая Международная конференция по Интернет-образованию WBE-2008, Инсбрук, Австрия, 17-19 марта 2008 года.

Публикации. По теме диссертационной работы опубликована 31 печатная работа, включая 10 журнальных статей и 21 тезисы докладов, представленных в трудах конференций. 2 печатные работы опубликованы в жур-нале, входящем в перечень ВАК. 6 печатных работ являются личными. Список публикаций автора по теме диссертации приведен в конце автореферата.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и приложений и включает 145 страниц машинописного текста, 15 рисунков, 37 таблиц и 144 наименования литературы.

Информационная безопасность корпоративных образовательных сетей: модели, политики, стандарты, технологии, протоколы

Современная парадигма обеспечения- ИБ КОС подразумевает многоуровневую систему, которая, как правило, включает активное использование 1) на, верхнем-уровне: стратегии ИБ КОС и ее моделей и политик ИБ, 2) на среднем уровне: международных и/или национальных стандартов, 3) на низшем уровне: технологий и средств защиты ИБ, процедур и мероприятий по обеспечению-ИБ КОС.

Обеспечение ИБ на уровне деятельности образовательной организации и ее КОС определяется» нормативно-правовыми основами и доктриной информационной безопасности Российской Федерации. Однако построение стратегииТТБ КОС и соответствующих моделей ее реализации зависит полностью от образовательной организации.

Под стратегией ИБ КОС ниже понимается согласованная? совокупность моделей, политик, стандартов, технологий, процедур и мероприятий по обеспечению ИБ, оказывающих определяющее долговременное воздействие на деятельность, всех организаций и. подразделений, заинтересованных в штатном (нормальном) функционировании КОС. Стратегия ИБКОС может быть-представлена в формальном и неформальном виде [10]. В основе формальных стратегий ИБ лежат модели информационной безопасности (МИБ), представляющие собой абстрактное описание поведения целого класса систем ИБ (СИБ) без рассмотрения конкретных деталей их практической реализации. МИБ могут быть разделены на следующие группы [30, 63, 104, 106]: 1. МИБ разграничения доступа, которая включает: а) модели дискретного доступа (АДЕПТ-50, модель Харстона и др.), б) модели мандатного доступа (модель Белла-Лападула, модель Лендвера и МакЛина, модели ролевого разграничения доступа, модели распределенных систем и др.) в) вероятностные модели (игровая модель, модель системы безопасности с полным перекрытием), г) модели, основанные на принципах теории информации К. Шеннона (модель невмешательства, модель невыводимости) [105]; 2. модели контроля целостности информации, включая а) модели Биба (мандатная модель целостности, модель понижения уровня субъекта, модель понижения уровня объекта), б) модели Биба в сочетании с моделью Белла-Лападула, в) модель Кларка-Вилсона; 3. модели защиты при отказе в обслуживании (мандатная модель, модель Миллена); 4. модели анализа безопасности ПО КОС; 5. модели безопасности взаимодействия объектов КОС. В основе неформальных моделей лежат описания правил доступа субъектов к объектам КОС в виде таблиц. Некоторые из перечисленных моделей, включая их достоинства и недостатки, описаны в [10, 63].

Приведенные выше модели ориентированы на решение следующих задач: 1) определения порядка функционирования доверенных субъектов КОС, 2) обеспечения выполнения требований пометки субъектов и объектов КОС (когда каждому субъекту КОС должен быть присвоен уровень доступа, а каждому объекту КОС - уровень конфиденциальности) и правил мандатного разграничения доступа. Однако, указанные модели, как правило, не решают в достаточном объеме задачу обеспечения безопасности информационных потоков в КОС. В связи с этим, разработка надежных способов обеспечения ИБ КОС, например, с помощью инновационных VPN-технологий, является-актуальной задачей.

Под политикой информационной безопасности (ПИБ) ниже понимается совокупность норм, правил, документов, требований практических рекомендаций, регламентирующих работу средств ИБ КОС от заданного класса угроз ИБ [64]. Каждая ПИБ, как правило, ориентирована на определенную и ограниченную группу рисков-и угроз для ИБ, связанных с отдельной функцией КОС, отдельным ее объектом или способом организации и использования, объекта КОС. Проведенный анализ СИБ КОС ряда крупных университетов мира позволяет сформулировать перечень из 20 наиболее часто используемых ПИБ (табл. 1.2.1).

Стандарты ИБ, в целом, посвящены практической реализации ИБ КОС. Они детализируют различия по настройке средств ИБ на отдельных технических платформах, операционных системах, программных приложениях и базах данных. Информационная безопасность современных КОС

1. должна базироваться на выполнении государственных стандартов РФ по защите информации: ГОСТ Р ИСО/МЭК 15408-1-2002, ГОСТ Р ИСО/МЭК 15408-2-2002, ГОСТ Р ИСО/МЭК 15408-3-2002, ГОСТ Р 50739-95, ГОСТ Р 50922-96, ГОСТ Р 51188-98, ГОСТ Р 51275-99, ГОСТ Р ИСО 7498-1-99, ГОСТР ИСО 7498-1-99, ГОСТ Р 51583-2000, ГОСТ Р 51511-2001, ГОСТ Р34.10-2001, ГОСТ Р 52069.0-2003, ГОСТ Р 52447-2005, ГОСТ Р 52633-2006 и некоторых смежных стандартов [2-21];

2. должна соответствовать международным стандартам (при условии вхождения- КОС в международные образовательные сети): ISO/IEC 17799:2005 (BS 7799-1:2002), ISOAEC 15408, ISO/IEC TR 13335, BSI IT Protection Manual (Германия), серия NIST 800 (США), стандартов и библиотек Cobil, ITIL, SAC, COSO, SAS78/94 и некоторых других стандартов, аналогичных им [9, 64]. 1.2.3. Технологии и процедуры ИБ КОС.

Процедуры по обеспечению ИБ описывают, как и с применением каких технологий ИБ образовательная организация должна выполнять требования, описанные в документах более высокого уровня. В настоящее время ведущие университеты мира используют очень широкий спектр технологий и процедур по обеспечению ИБ КОС. В связи с этим, в рамках данной работы был проведен анализ литературы на предмет определения частоты внедрения и/или степени использования отдельных технологий или процедур ИБ в КОС крупных образовательных организаций мира. При анализе каждой отдельной технологии или процедуры ИБ использовалась 10-бальная шкала, где 10 баллов соответствуют наиболее часто используемой технологии ИБ КОС. В табл. 1.2.2. приведены технологии с величиной параметра К между 10 и 5, а в табл. 1.2.3 - с величинами К 5.0 .

Обобщенный метод проектирования и методики построения практических реализаций систем информационной безопасности КОС на базе средств стека IPsec и VPN-туннелей

На основе принятых соглашений концептуальная модель системы ИБ КОС трансформируется в обобщенный метод проектирования систем ИБ КОС, которые основаны на использовании VPN-туннелей и средств стека протоколов IPsec на сетевом уровне модели OSI, т.е. обобщенный метод проектирования СИБ-IPsec-VPN КОС. Он определяет соответствие между 1) этапами проектирования, 2) возможными проектными решениями, 3) параметрами оптимизации, 4) принимаемыми соглашениями. Табл. 2.2.1 отражает суть этого метода и определяет соответствие между 1) этапами проектирования, 2) возможными проектными решениями, 3) параметрами оптимизации проектных решений, 4) принимаемыми соглашениями для систем ИБ КОС вышеуказанного типа.

Задача обобщенного метода проектирования СИБ-IPsec-VPN КОС заключается в генерации множества методик М, М с Gp в пространстве информационной безопасности КОС, которое описывается как Ox S х R х АР хТР х СР хУР х Р хМА х AC хАК х MOD х PAR. Каждая генерируемая методика m с: М представляет собой конкретизацию обобщенного метода СИБ-IPsec-VPN КОС и определяет способ построения практической реализации системы информационной безопасности класса СИБ-IPsec-VPN КОС.

Обобщенный метод проектирования СИБ-IPsec-VPN КОС позволяет генерировать разнообразные методики построения для заданных подклассов СИБ-IPsec-VPN КОС. Пример методики построения практических реализаций систем класса СИБ-IPsec-VPN КОС на основе использования виртуальных защищенных туннелей VPN приведен в табл. 2.2.2. Данная методика реализует следующие общие требования к системе ИБ КОС: 1) построить систему информационной безопасности СИБ-IPsec-VPN для пользователей с удаленным доступом к хосту КОС, 2) предоставить возможность выбора заданной (высокой, средней или низкой) степени информационной безопасности передаваемых данных в VPN-туннелях, 3) предоставить возможность выбора заданной (низкой, средней или высокой) скорости передачи данных в VPN-туннелях, 4) предоставить возможность выбора заданной (низкой, средней) общей стоимости практической реализации системы ИБ КОС. Колонка № 3 в табл. 2.2.2 содержит информацию о принятых решениях или возможных решениях, из которых на основании используемых критериев оптимизации (колонка № 4) выбираются оптимальные решения по построению системы ИБ КОС.

Пример № 1: «Руководитель университета с удаленным доступом к КОС». Формулировка задачи: 1) для руководителя верхнего уровня управления университетом построить СИБ-IPsec-VPN при условии работы в режиме удаленного доступа к объектам КОС (например, базам данных) со строго конфиденциальной информацией, 2) обеспечить руководителю режим работы с зарегистрированного в КОС домашнего персонального компьютера или с его мобильного ноутбука (оба работают под ОС Windows), 3) при построении СИБ-IPsec-VPN использовать следующую приоритетность и значения критериев оптимизации: а) критерий ИБ SEC: значение высокое - обязательное условие, б) критерий производительности PERF: значение среднее - обязательное условие, значение высокое — желательное условие, в) критерий общей стоимости COST практической реализации: значение среднее — обязательное условие, значение низкое - желательное условие, 4) принять соглашение: шлюз безопасности КОС работает под ОС CISCO.

В соответствии с указанными требованиями к СИБ-IPsec-VPN КОС и с использованием разработанных методик проектирования (табл. 2.2.1 и 2.2.2) была построена методика ті є Mr, которая описывается следующим образом: ml = {АРЗ, СРЗ(1-4), ТР5(ТР1-ТРЗ), УРЗ, PI, MOD2, MAI, AC-SI (PARI2=5, PAR1=2), AC-H3(PAR7=4), AC-P3(PAR6=4), AC-X1, PAR={PAR1=2, PAR2=2, PAR3=1, PAR4={1,2}I PAR5=1, PAR9=3, PAR10=2, PARI 1=4, PAR12=4J.

Практическая реализация решения системы СИБ-IPsec-VPN КОС, разработанная на базе методики ml и строящая виртуальные защищенные VPN-туннели с указанными спецификациями, может успешно применяться как высшим руководством университета, так и системными администраторами КОС при работе в режиме удаленного доступа к объектам КОС со строго конфиденциальной информацией.

Пример № 2: «Преподаватель университета с удаленным доступом к КОС». Формулировка задачи: 1) построить СИБ-IPsec-VPN с удаленным доступом к заданным объектам КОС (например, к стримминг серверу с лекциями, хранящимися в виде, готовом для передачи с использованием СТ), 2) обеспечить преподавателю режим работы с зарегистрированного домашнего персонального компьютера или с его мобильного ноутбука (оба работают под ОС Windows), 3) при построении СИБ-IPsec-VPN использовать следующую приоритетность и значения критериев оптимизации: а) критерий производительности PERF: значение высокое - обязательное условие, б) критерий ИБ SEC: значение среднее - обязательное условие, значение высокое - желательное условие, в) критерий общей стоимости COST практической реализации: значение низкое - обязательное условие, 4) принять соглашение: заданные хосты КОС работают под ОС Windows.

В соответствии с указанными требованиями к СИБ-IPsec-VPN КОС и с использованием методик (табл. 2:3.1 и 2.3.2) была построена методика т2є Mr, которая описывается следующим образом: т2= {АРЗ, СРЗ(1-1), ТР5(ГР1-ТРЗ), УРЗ, PI, MOD2, MAI, AC-SI (PARI2=4, PAR1=2), AC-HI (PAR7=3), AC-P2, PAR={PARJ=2, PAR2=1, PAR3=1, PAR4=1, PAR5=1, PAR9=1, PAR10=1, PARI 1=10, PARI2=4}. Практическая реализация СИБ-IPsec-VPN КОС, разработанная на базе методики т2, может успешно применяться как преподавателями университета, так и разработчиками мультимедийных данных, которым необходимо передавать через VPN-туннель с удаленного хоста на внутренний хост КОС ММ файлы большого размера.

Метод структурирования и организации мультимедийных данных на серверах КОС

Формальное описание разработанного метода структурирования и организации мультимедийных данных на различных серверах КОС представлено в табл. 3.2.1, в которой используются следующие критерии оптимизации: QV- качество сжатого видео, О А — качество сжатого аудио, QD - качество сжатых данных, TIME - общее время структурирования сжатых мультимедийных данных, их загрузки и организации на серверах КОС, COST - общая стоимость технического решения, PERF- производительность серверов КОС.

Как видно, отличительной особенностью разработанного метода является то, что используемые способы структурирования и организации мультимедийного контента ориентированы строго на использование в рамках МВО и стримминг технологий. Этап 1 «Подготовка Веб-версий мультимедийных данных статических типов (текст, графика, и др.). На этапе необходимо выполнить следующие операции: 1.1. определить язык общения и преподавания для системы МЕЮ (русский, английский, испанский, японский и т.п.); 1.2. создать Веб-версии мультимедийных данных статических типов. Этап 2 «Подготовка мультимедийных данных динамических типов (видео, аудио, моделирование, и др.)». На этапе необходимо: 2.1. выбрать тип записи аудио и видео данных; возможные варианты записи включают: 2-1 - прямое соединение видеокамеры с микрофоном и компьютера, 2-2 - компьютер и микрофон, 2-3 - последовательное выполнение трех операций, включая 2-3-1 - запись на мини-видеокассету, 2-3-2 - копирование с мини-видекассеты на компьютер, 2-3-3 - оцифровка аналогового видео и аудио; выбрать ТО (компьютер, видеокамеру, микрофон и т.п.) и ППО для записи аудио и видео данных; 2.2. осуществить видео и аудио запись; создать файлы аудио и видео данных в виде пригодном для последующего их сжатия и временной синхронизации с другими типами данных; 2.3. разработать мультимедийные данные, основанные на RSC-технологии (Recorded Computer Screen технология); суть технологии заключается в «захватывании» всей информации и процессов, происходящих на экране компьютера (размер экрана 1024 х 768 пикселей), и добавление к этим данным аудио сопровождения). Этап 3 «Редактирование мультимедийных данных динамических типов» включает выполнение следующих операций: 3.1. определить степень необходимости редактирования исходных аудио и видео файлов, а также файлов, полученных на основе использования RCS технологии; если необходимость в этом отсутствует, то перейти к следующему этапу; 3.2. выбрать ППО (открытое или коммерческое) для редактирования исходных аудио и видео данных; 3.3. осуществить редактирование аудио и видео файлов. Этап 4 «Сжатие мультимедийных данных». На этапе необходимо: 4.1. выбрать проприетарную архитектуру СТ-сервера; возможные варианты архитектуры СТ-сервера включают: 1) Windows Media Services Series, 2) RealNetworks Helix Universal Server, 3) Apple QuickTime Streaming, 4) Apple Darwin Server; 4.2. выбрать кодек для сжатия аудио и видео данных; базовые варианты включают (но не ограничиваются) следующими кодеками: 1) Windows Media 9 (компании Microsoft), 2) MainConcept (компании MainConcept AG), 3) Intel H.264 (компании Intel, Corp.), 4) AMD (компании Advanced Micro Devices, Inc.), 5) XviD Raw MPEG4 (группы XviD), 6) Apple-QuickTime (компании Apple Computers), 7) Sorenson (компании Sorenson Media, Inc.), 8) x264 (группы x264), 9) DivX (компании DivX-Networks, Inc.), 10) RealNetworks (компании RealNetworks) и др.; 4.3. осуществить сжатие мультимедийных данных (т.е. провести операции а) преобразования данных, б) квантования, в) энтропийного кодирования) с использованием выбранного кодека. Этап 5 «Временная синхронизация мультимедийных данных разных типов». На этапе необходимо выполнить временную синхронизацию сжатых аудио и видео данных с данными статических типов. Этап 6 «Интеграция мультимедийных данных с выбранными разработчиками сетевыми программными приложениями и технологиями». На этапе необходимо выполнить интеграцию в состав создаваемой системы МВО выбранных разработчиками сетевых приложений и технологий, которые, в общем случае, могут включать: 6.1. КМТ: 1) электронную почту, 2) чат, 3) аудио конференции через Интернет, 4) видео конференции через Интернет, 5) блоги; 6.2. КЛТ: 1) форумы обсуждений, 2) ІР-средства сетевого коллаборирования, 3) вики; 6.3. сетевые средства моделирования; 6.4. сетевые образовательные игры (например, бизнес игры); 6.5. сетевые средства программирования; 6.6. словарь выбранного языка общения. Этап 7 «Структурирование интегрированных данных». На этапе необходимо структурировать мультимедийные данные для обеспечения высокоэффективного из использования группами пользователей КОС. Структурирование по признаку используемого коммуникационного канала (узкополосного или широкополосного) связи с серверами КОС приводит к необходимости создания следующих структур данных и режимов их загрузки пользователями:

ММ данные, готовые для передачи в режиме стримминг загрузкишо каналам связи со следующими бит-рейтами: 1) только текстовые данные для канала с битрейтом до 56 КБ, 2) текстовые данные и аудио для канала с битрейтом до 56 КБ, 3) текстовые данные, аудио и видео для канала с битрейтом до 56 КБ, 4) текстовые данные, аудио и видео для канала с битрейтом до 128 КБ, 5) текстовые данные, аудио и видео для канала с битрейтом свыше 128 КБ; 7.2. ММ данные, готовые для передачи в режиме последовательной загрузки по каналам связи со следующими бит-рейтами: до 56КБ, до 128 КБ, свыше 128 КБ; 7.3. ММ данные в виде образов CD ROMOB или DVD ROM, готовых к «скачиванию» в режиме последовательной загрузки по доступным каналам связи.

Построение систем информационной безопасности КОС на основе фильтрующего межсетевого экрана

Практической ценностью разработанных методов проектирования систем информационной; безопасности класса СИБ-IPsec-VPN КОС является тот факт, что они позволяют комбинирование возможных технических решений ТР и параметров PAR. В частности; они позволили предложить и реализовать на практике оригинальный способ построения СИБ-IPsec-VPN КОС - на основе фильтрующего межсетевого экрана - ФМЭ способ.

Ситуационная модель описывается следующим образом: преподавателю университета необходимо передать ММ данные (например, созданную дома видео презентацию» или видео лекцию) с удаленного хоста XI (например; домашнего компьютера) на внутренний хост Х2 в КОС (например, СТ-сервер) так, чтобы обеспечить максимально высокую степень защиты ИБ передаваемых данных. При этом количество открытых портов на СТ-сервере должно быть минимизировано, чтобы исключить всякую возможность проникновения вредоносных кодов или НСД на СТ-сервер.

Идея предложенного способа заключается в следующем: предлагается строить МЭ по принципу шлюза сеансового уровня или экранирующего транспорта, который бы отфильтровывал весьЛР-траффик, кроме траффика внутри VPN-туннеля. Оригинальность, способа заключается в выборе соответствующих настроек, технического решения- ТР5 и некоторых элементов множества PARI В частности, надо открыть ограниченное число портов 5 и протоколов: 1) в минимальном варианте: протокол 50 (для-протокола ESP) и UDP порт500 (дляпротоколаIKE), 2) в. максимальном варианте: к минимальному варианту добавляются: протокол 51 (для-протокола АН) и ХіГОР порт 4500 для случаев одновременного использования протоколов АН и ESP, а также наличия транслятора IP1 адресов NAT между хостамиТРЗес VPN-туннеля.

В результате, все информационные потоки, проходящие через ФМЭ, либо фильтруются средствами самого ФМЭ как нелегитимные, либо должны обладать статусом легитимности, определяемым средствами IPSec-VPN-туннеля. Для получения доступа к защищенному хосту Х2 КОС, который работает с субъектами КОС только через IPSec-VPN-туннель, злоумышленники вынуждены будут взламывать сам IPSec-VPN-туннель. Для этого им необходимо либо обрести подписанный цифровой сертификат подлинности либо определить значение разделяемого секрета, что, в общем случае, означает необходимость взлома КА. Эта задача является гораздо более трудоемкой, чем задача взлома открытых сервисов на незащищенных серверах КОС.

Статистические данные за 2007 год показали, что ежемесячно примерно 800 неповторяющихся компьютерных атак (с разных IP адресов) были успешно отражены созданной СИБ-IPsec-VPN на основе ФМЭ-способа. Активное практическое использование ФМЭ-способа в 2005-2008 годах многочисленными пользователями, а также отсутствие данных или информации о случаях успешных АВК или НСД при его использовании убедительно доказывают правильность предложенного технического решения и надежность защищенности VPN-туннеля с использованием ФМЭ-способа.

Многие образовательные организации мира - университеты, колледжи, школы, центры переподготовки кадров, корпоративные университеты и др. — рассматривают современные модели построения и использования ЭО и КОС в своей деятельности со следующими целями: 1) соответствия мировым стандартам на формы и технологии обучения, 2) повышения конкурентоспособности образовательной организации, 3) повышения привлекательности организации для обучаемых, 4) повышения качества образовательного процесса и контента.

В связи с этим, в настоящее время во всем мире бурными темпами развивается ЭО, которое основано на самом широком и активном использовании сети Интернет, Веб сервисов и основных типов технологий КОС — ММТ, КМТ, КЛТ, СТ. Как было отмечено выше, КОС является технологическим базисом ЭО; они оказывают определяющее взаимообразное воздействия на собственное развитие.

По словам Джона Чамберса, который является председателем совета директоров и главным исполнительным директором компании CISCO - мирового лидера в проектировании и производстве оборудования для компьютерных сетей - «Следующим наиболее значимым приложением сети Интернет будет образование. Трафик, связанный с Интернет-образованием будет настолько большим, что общий трафик электронной почты по сравнению с ним будут выглядеть как ошибка округления» [144].

Похожие диссертации на Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях